Acerca del contenido de seguridad de iOS 13.3 y iPadOS 13.3

En este documento, se describe el contenido de seguridad de iOS 13.3 y iPadOS 13.3.

Acerca de las actualizaciones de seguridad de Apple

Con el fin de proteger a nuestros clientes, Apple no revelará, discutirá ni confirmará problemas de seguridad hasta que se haya llevado a cabo una investigación y estén disponibles las correcciones o versiones correspondientes. Las versiones más recientes se pueden encontrar en la página Actualizaciones de seguridad de Apple.

Para hacer referencia a las vulnerabilidades en los documentos de seguridad de Apple, se usan ID CVE siempre que es posible.

Para obtener más información sobre la seguridad, consulta la página de seguridad de los productos Apple.

iOS 13.3 y iPadOS 13.3

Publicado el 10 de diciembre de 2019

CallKit

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que las llamadas realizadas con Siri puedan iniciarse desde el plan de datos celulares incorrecto en dispositivos con dos planes activos

Descripción: Existía un problema con la API en el manejo de llamadas telefónicas salientes iniciadas con Siri. Este problema se solucionó mejorando el manejo de estados.

CVE-2019-8856: Fabrice TERRANCLE de TERRANCLE SARL

CFNetwork

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que un atacante con una posición de red privilegiada pueda eludir HSTS en un número limitado de dominios de primer nivel específicos que previamente no se encontraban en la lista de precarga de HSTS

Descripción: Se solucionó un problema de configuración mediante restricciones adicionales.

CVE-2019-8834: Rob Sayre (@sayrer)

Entrada agregada el 4 de abril de 2020

Proxies de CFNetwork

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Una app podía obtener privilegios elevados.

Descripción: Este problema se solucionó mejorando las comprobaciones.

CVE-2019-8848: Zhuo Liang de Qihoo 360 Vulcan Team

FaceTime

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: El procesamiento de un video creado con fines malintencionados a través de FaceTime podía provocar la ejecución de código arbitrario.

Descripción: Se solucionó un problema de lectura fuera de los límites mejorando la validación de entradas.

CVE-2019-8830: natashenka de Google Project Zero

IOSurfaceAccelerator

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel.

Descripción: Se solucionó un problema de divulgación de información eliminando el código vulnerable.

CVE-2019-8841: Corellium

Kernel

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel

Descripción: Se eliminó un código vulnerable para solucionar un problema de daños en la memoria.

CVE-2019-8833: Ian Beer de Google Project Zero

Kernel

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Una app podía ejecutar código arbitrario con privilegios del kernel

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8828: Cim Stordal de Cognite

CVE-2019-8838: Dr. Silvio Cesare de InfoSect

libexpat

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el análisis de un archivo XML creado con fines malintencionados pueda provocar la divulgación de información del usuario

Descripción: Para solucionar este problema, se actualizó expat a la versión 2.2.8.

CVE-2019-15903: Joonun Jang

libpcap

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Varios problemas en libpcap

Descripción: Se solucionaron varios problemas actualizando libpcap a la versión 1.9.1

CVE-2019-15161

CVE-2019-15162

CVE-2019-15163

CVE-2019-15164

CVE-2019-15165

Entrada agregada el 4 de abril de 2020

Fotos

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que los datos de audio y video de una Live Photo se puedan compartir a través de enlaces de iCloud, incluso si la Live Photo está desactivada en la galería de la hoja de compartir

Descripción: Este problema se solucionó mejorando las validaciones al crear un enlace de iCloud.

CVE-2019-8857: Tor Bruce

Seguridad

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que una app pueda ejecutar código arbitrario con privilegios del sistema

Descripción: Se solucionó un problema de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8832: Insu Yun de SSLab en Georgia Tech

WebKit

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que la visita a un sitio web creado con fines malintencionados pueda revelar sitios que un usuario ha visitado

Descripción: Existía un problema de divulgación de información en la manipulación de la API de acceso al almacenamiento. Este problema se solucionó mejorando la lógica.

CVE-2019-8898: Michael Kleber de Google

Entrada agregada el 11 de febrero de 2020 y actualizada el 20 de febrero de 2020

WebKit

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionaron varios problemas de daños en la memoria mejorando el manejo de la memoria.

CVE-2019-8835: Un investigador anónimo en colaboración con la iniciativa Zero Day de Trend Micro, Mike Zhang de Pangu Team

CVE-2019-8844: William Bowling (@wcbowling)

WebKit

Disponible para iPhone 6s y posteriores, iPad Air 2 y posteriores, iPad mini 4 y posteriores, y iPod touch (séptima generación)

Impacto: Es posible que el procesamiento de contenido web creado con fines malintencionados pueda ocasionar la ejecución de código arbitrario

Descripción: Se solucionó un problema de uso después de liberación mejorando la administración de la memoria.

CVE-2019-8846: Marcin Towalski de Cisco Talos

Otros agradecimientos

Cuentas

Nos gustaría darles las gracias a Allison Husain de UC Berkeley, Kishan Bagaria (KishanBagaria.com) y Tom Snelling de la Universidad de Loughborough por su ayuda.

Entrada actualizada el 4 de abril de 2020

Core Data

Nos gustaría darle las gracias a natashenka de Google Project Zero por su ayuda.

Configuración

Nos gustaría darle las gracias a un investigador anónimo por su ayuda.

La información acerca de los productos no fabricados por Apple o la de los sitios web independientes no controlados ni probados por Apple se ofrece sin ninguna recomendación o aprobación. Apple no asume ninguna responsabilidad respecto a la selección, el rendimiento o el uso de los sitios web o los productos de terceros. Apple no emite ninguna declaración sobre la precisión o la confiabilidad de los sitios web de terceros. Comunícate con el proveedor para obtener más información.

Fecha de publicación: